Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito è completamente protetto o se è vulnerabile a particolari attacchi?
La sicurezza informatica è sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il “dietro le quinte” di queste attività criminali.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito è completamente protetto o se è vulnerabile a particolari attacchi?
La sicurezza informatica è sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il “dietro le quinte” di queste attività criminali.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
2. La cybersecurity rappresenta
l’impegno costante per
proteggere i sistemi
interconnessi e tutti i dati
associati ai sistemi da utilizzi
non autorizzati e danni. A
livello personale, è necessario
salvaguardare identità, dati e
dispositivi di elaborazione. A
livello aziendale, è
responsabilità di tutti
proteggere la reputazione, i
dati e i clienti dell’azienda. A
livello statale, sono in gioco la
sicurezza nazionale, la
protezione e il benessere dei
cittadini.
3. Data la crescente quantità
di tempo passato online, la
tua identità, sia online sia
offline può influenzare la
tua vita. La tua identità
offline rappresenta la
persona con cui amici e
parenti interagiscono
quotidianamente a casa, a
scuola, sul lavoro.
Loro conoscono i tuoi dati
personali quali nome, età e
indirizzo. La tua identità
online rappresenta chi sei nel
cyberspazio. La tua identità
online è come ti presenti agli
altri online. Tale identità
online deve rivelare una
quantità limitata di dati
riguardo a te.
4.
5. Dopo avere individuato i tuoi dati, gli utenti
malintenzionati cercano di violarli.
Exploit è il termine utilizzato per descrivere un
programma scritto allo scopo di sfruttare una
vulnerabilità nota.
L'atto di utilizzare un exploit contro una
vulnerabilità è definito “attacco”.
L'obiettivo di un attacco è ottenere l'accesso a
un sistema, ai dati al suo interno o a una
risorsa specifica.
6. Suddivisione in categorie delle vulnerabilità di
protezione:
•Overflow del buffer
•Input non validato
•Race condition
•Punti deboli nelle procedure di sicurezza
•Problemi di controllo degli accessi
7. Overflow del buffer: questa vulnerabilità è
dovuta alla scrittura di dati oltre i limiti del
buffer.
I buffer sono aree di memoria allocate a
un'applicazione.
Modificando i dati oltre i limiti di un buffer,
l'applicazione accede alla memoria allocata ad
altri processi.
Questa condizione può portare a un arresto
anomalo del sistema, alla compromissione dei
dati o all'esecuzione dell'escalation dei
privilegi.
8. Input non validato
I programmi spesso operano con
input di dati.
Tali dati immessi nel programma
possono avere contenuto dannoso,
progettato per forzare un
comportamento non intenzionale del
programma.
Si pensi a un programma che riceve
un'immagine per l'elaborazione. Un
utente malintenzionato può creare
un file di immagine con dimensioni
dell'immagine non valide. Le
dimensioni create per fini dannosi
potrebbero forzare il programma ad
allocare buffer di dimensioni non
corrette e impreviste.
9. Il malware, abbreviazione di software
dannoso (Malicious Software), è qualsiasi
codice utilizzabile per il furto dei dati, il
bypass del controllo degli accessi oppure il
danneggiamento o la compromissione di un
sistema.
10.
11. AdWare
L'Advertising supported software è
progettato per recapitare
automaticamente pubblicità.
L'adware è spesso installato con
alcune versioni software. Alcuni
adware sono progettati per
recapitare solo pubblicità ma è
frequente che contengano spyware.
SpyWare
Uno spyware è un tipo di software che raccoglie
informazioni riguardanti l'attività online di un
utente (siti visitati, acquisti eseguiti in rete etc)
senza il suo consenso, trasmettendole tramite
Internet ad un'organizzazione che le utilizzerà
per trarne profitto, solitamente attraverso
l'invio di pubblicità mirata.BOT
Bot: derivante dalla parola robot, un
bot è un malware progettato per
eseguire automaticamente azioni,
solitamente online.
I bot malevoli: rallentamento server
(occupazione indebita di risorse) su cui
è ospitato il proprio sito a pericoli
maggiori, ricerca di punti deboli per
l’ottenimento di dati sensibili
(password e altro).
12. Phishing che cos'è?
E’ una particolare tipologia di truffa realizzata sulla rete Internet
attraverso l’inganno degli utenti. Si concretizza principalmente
attraverso messaggi di posta elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o società emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi
di registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio.
Solitamente nel messaggio, per rassicurare falsamente l'utente, è
indicato un collegamento (link) che rimanda solo apparentemente al
sito web dell'istituto di credito o del servizio a cui si è registrati. In
realtà il sito a cui ci si collega è stato artatamente allestito identico a
quello originale. Qualora l'utente inserisca i propri dati riservati, questi
saranno nella disponibilità dei criminali.
13. PENSIAMO AL FUTURO
Non ci sarà solo la nuova guerra
fredda digitale a tenere alta
l’attenzione della security: a
livello globale aumenterà il
volume di fake news, che
cercheranno di influenzare in tutti
i modi le elezioni presidenziali
Usa 2020. Ci saranno anche
sempre più attacchi ai servizi
pubblici essenziali e alle
infrastrutture strategiche, veri e
propri atti di cyberattivismo e di
sabotaggio spionistico, mescolati
all’hackeraggio tradizionale. E poi
gli attacchi di malware
soprattutto verso i dispositivi
mobili e il mobile banking in
particolare.
14. L’hacker etico
La Certified Ethical Hacker (CEH), è una
certificazione promossa International Council
of Electronic Commerce Consultants, noto
come EC-Council. Va incontro alle esigenze di
chi vuole lavorare come hacker etico o di chi
vuole assumere questa figura. Affronta una
questione ancora controversa
La categoria hacker, com’è noto, non
è più popolata solo da malevoli “black
hat” o “unethical” hackers, ma anche
da individui che mettono le proprie
conoscenze tecniche a servizio della
comunità per aumentarne – e non
diminuirne – la sicurezza collettiva.
Questi ultimi vengono chiamati
“white hat” o “ethical hackers”, gli
hacker etici.
La loro attività consiste nel simulare
gli attacchi di hacker maligni con lo
scopo di trovare prima di essi le
vulnerabilità nei sistemi, cercando di
risolvere i problemi riscontrati. Il loro
scopo è quindi quello di contrastare
le attività criminali degli hacker non
etici conducendo azioni guidate da
una scelta morale individuale, o,
sempre più frequentemente, perché
richiesto dal loro contratto di lavoro.